进程查询 > rejoi.vxd
rejoi.vxd
| 进程文件 | rejoi.vxd | |
|---|---|---|
| 进程名称 | TrojWin32.Agent.r | |
| 英文描述 | N/A | |
| 进程分析 | 病毒直接修改注册表创建ExplorerShellExecuteHooks钩子,通过钩子在注册表中将rejoi.vxd注册为组件,以实现随EXE文件自动运行,病毒加载后,如果是QQ.exe程序加载该病毒文件,rejoi.vxd会首先破坏QQ的键盘保护机制,并用替换的图标欺骗用户键盘保护依然有效。这样病毒就可以从QQ登录界面中获取登录用户的用户名和密码,然后病毒利用自身携带的SMTP引擎将盗取的信息发送指定的邮箱,实现盗号。病毒还会创建线程和定时器,向QQ聊天对象发送虚假信息,实现IM传播。 | |
| 进程位置 | Program FilesCommon FilesMicrosoft SharedMSINFO | |
| 程序用途 | 用Delphi编写的盗取QQ密码的木马病毒 | |
| 作者 | ||
| 属于 | 未知 | |
| 安全等级 | 0 (N/A无危险 5最危险) |
|---|---|
| 间碟软件 | 是 |
| 广告软件 | 是 |
| 病毒 | 是 |
| 木马 | 是 |
| 系统进程 | 否 |
| 应用程序 | 否 |
| 后台程序 | 是 |
| 使用访问 | 是 |
| 访问互联网 | 否 |
别人正在查
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: winscard.dll
- 进程: wwalmpurge.exe
- 进程: lxdevclient.exe
- 进程: app.exe
- 进程: noads.exe
- 进程: msdxm.ocx
- 进程: sscsdk80.dll
- 进程: 金山毒霸升级精灵.exe
- 进程: SuperCK.exe
- 进程: hotpix.exe
- 进程: backWeb.exe
- 进程: ccmagent.exe
- 进程: tango.exe
- 进程: ToolsUp.exe
- 进程: vbsru.dll
- 进程: Thunder5.3.exe
- 进程: a4proxy.exe
- 进程: rnr20.dll
- 进程: pcscan.exe
- 进程: e_fati9he.exe
- 进程: FKapts.exe
- 进程: TeamViewer.exe
- 进程: H26n.exe
- 进程: a4proxy.exe
- 进程: autoconv.exe
- 进程: hpcmpmgr.exe
- 进程: system_3721.exe
- 进程: ra_sftp.exe
- 进程: wwcapture.exe
- 进程: avconsol.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: msmc.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: regloadr.exe
- 进程: setup50.exe
- 进程: a4proxy.exe
- 进程: hscupd.exe
- 进程: sc32.exe
- 进程: svchosc.ini
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: a4proxy.exe
- 进程: Srer.exe